IoT/OT: Ein Ausblick auf den Zscaler Branch Connector

Zscaler Branch Connector, das lang erwartete Gegenstück zum Zscaler Client Connector, ist endlich verfügbar. Diese Komponente deckt nun auch die letzten Geräte ab, welche wir bis anhin nicht ohne Weiteres abdecken konnten: IoT und OT – sei es ein Messfühler, ein Scanner, ein Drucker oder doch ein Server. Üblicherweise konnten wir bis anhin auf diesen Geräten keinen Client Connector…

Einführung in Zero Trust – ein Paradigmenwechsel

Der digitale Fortschritt und die hybriden IT-Umgebungen stellen IT-Experten weltweit vor neue Herausforderungen. Abhilfe verspricht Zero Trust. Doch was ist nun Zero Trust genau und wie lässt sich das in Unternehmen umsetzen? Traditionell haben alle Unternehmen auf Firewalls als wichtigster Netzwerkschutz gesetzt. Dabei galt der Ansatz, dass der Angreifer immer über den Perimeter (resp. die…

IoT, IIoT, OT – alles wird vernetzt

Mehr als 55 Milliarden IoT-Geräte sollen bis 2025 weltweit vernetzt sein. Diese Geräte dringen immer mehr in unseren Alltag ein und sind mittlerweile in der digitalen Welt, in der wir leben, unverzichtbar geworden. Auch Firmen nutzen die Vorteile immer häufiger, sind dadurch aber auch stärker exponiert. Welche Formen von IoT es gibt und wie man sich schützen kann, das erkläre ich euch in…

Zero Trust Network Access (ZTNA) ist ein Konzept und kein Produkt

Wenn wir von Zero Trust Network Access (ZTNA) sprechen, dann wird dies allzu oft auf ein Produkt heruntergebrochen. Viele Anfragen in der Richtung haben sich bei mir letztlich dann "nur" um Zscaler Private Access (ZPA) Anfragen gehandelt. Das ist auch OK, da ZPA den ZTNA Ansatz durchaus innehat. Damit wird das Thema jedoch auf ein Produkt reduziert, was dem ZTNA Ansatz so nicht ganz gerecht…

Cyber Security Trends 2023 – das Wettrüsten geht weiter

Ransomware und Phishing-Attacken werden auch 2023 den Sicherheits-Verantwortlichen schlaflose Nächte bereiten, darin sind sich Security-Experten einig. Künstliche Intelligenz und maschinelles Lernen spielen dabei eine immer wichtigere Rolle – sowohl bei der Abwehr von Bedrohungen, als auch bei der Entwicklung von neuen schlagkräftigen Angriffsmethoden. Immerhin scheinen das Thema Cyber…

Linksys HomeWRK for Business – kontrolliert der Arbeitgeber jetzt auch meinen privaten Router?

An einem Event habe ich zum ersten Mal davon gehört: Ein kleines Stück Software auf einem Linksys WLAN-Router, welcher Corporate Security für Home-/Remote-Work erlauben soll. "Was zum Teufel soll denn das?", habe ich mir gedacht. Nun, einige Wochen und ein paar mehr Gedanken später, bin ich keinen Schritt weiter: "Was zum Teufel soll denn das?". Das Produkt Linksys HomeWRK for…

Zero Trust Network Access mit Fortinet

Die ganze Welt spricht von ZTNA (Zero Trust Network Access) oder besser: «never trust, always verify». Das Konzept der Technologie soll einen sicheren, auf Applikationsebene steuerbaren Zugriff auf Anwendungen eines Unternehmens oder einer Organisation ermöglichen. Es werden also, anders als bei einem VPN, keine Tunnel zwischen Client und Unternehmensnetzwerk aufgebaut, sondern dedizierte…

Wie flexibel ist die Broadcom Web Protection Suite wirklich?

Mir wurde gesagt, dass Broadcom mit der Symantec Web Protection Suite das flexibelste Lizenzmodell im Web Security Bereich hat. Als alter Hase im Security-Bereich, bindet man mir nicht so leicht einen Bären auf, deswegen habe ich mir das selber mal angeschaut. Und ich muss sagen: gar nicht schlecht. Die Lösung von Broadcom eignet sich vor allem für Kunden, die weiterhin auf eine On-Premises…

An SASE kommen Sie nicht vorbei – 7 Tipps für Ihr Projekt

Um das Thema SASE ist ein regelrechter Hype entbrannt. Kaum ein Security-Hersteller, der nicht plötzlich eine SASE-Strategie aus dem Hut zaubert oder behauptet, bereits eine entsprechende Plattform anzubieten. Das ganze Thema hat aber auch bei den Kunden enorm Auftrieb erhalten durch die Zunahme von Home Office und die Transformation von Applikationen in die Cloud. Wer heute SASE…

Interne Netzwerk Segmentierung

Lange vorbei sind die Zeiten, in denen man einfach am Perimeter eine Firewall zum Schutz des Unternehmens hinstellen konnte. Dieses Thema scheint wie ein alter Hut, doch ist es so aktuell wie nie zuvor. Gerade Log4Shell hat wieder aufgezeigt, warum unter anderem Netzwerk Segmentierung als Best Practice von jedem Unternehmen umgesetzt werden sollte. Informationssicherheit ist ja bekanntlich…